¿Cuál de los siguientes NO es una recomendación para tener una contraseña segura?
Deben evitarse palabras de cualquier idioma y los nombres propios.
Tener apuntadas las contraseñas, para no olvidarlas.
Dejar en blanco.
Utilizar acrónimos de frases que uno recuerde fácilmente.
¿Cuál de las siguientes es una precaución que debería tomar el usuario con su contraseña?
No compartir nunca su contraseña.
No cambiar la contraseña, pues que sería más fácil que la olvidemos.
Guardar la contraseña por escrito, preferiblemente pegada a la pantalla, para tenerla siempre presente.
¿Cuál de las siguientes NO es una protección automatizada de contraseña?
Control de calidad de las contraseñas.
Caducidad de contraseñas.
No permitir al usuario elegir su contraseña.
¿Dónde se guardan CIFRADAS las contraseñas en Unix/Linux?
/etc/passwd
/home
/etc/shadow
Probabilidad de que el sistema de autenticación rechace a un usuario legítimo.
Tasa de falso rechazo
Tasa de falsa aceptación
Tasa de verdadero rechazo
Probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.
Las listas de control de acceso...
Existe una por cada objeto del sistema
Existe una por cada sujeto
Existe una por cada administrador del sistema
Sólo se copian aquellos ficheros que han sido creados o modificados desde la última copia completa o progresiva efectuada.
Copia completa
Copia progresiva
Copia diferencial
Dejar en blanco
Sólo se copian los ficheros que han sido creados o modificados desde la última copia completa realizada.
¿Cuál NO sería una manera de prevenir un acceso físico no autorizado?
Métodos biométricos
Uso de llaves
Contratación de seguros
¿Qué norma de adopta contra los incendios?
EN-3
AH-14
UNE-7
¿Qué medida se debería llevar a cabo contra la destrucción de los datos?
Contratar un seguro.
Copias de seguridad.
Uso de métodos biométricos.
¿En qué tipo de amenazas situaríamos el uso de cebos? Por ejemplo dejar un pendrive con software malicioso.
Shoulder surfing
Ingeniería social
Mascarada
Aprovechamos que alguien está de vacaciones para suplantarle, o para "visitar" su despacho
Vishing
Basureo
Enviar correos haciendo ver que somos una entidad con autoridad y que necesitamos la contraseña.
Phishing
Rebuscamos en la basura documentación y soportes no limpiados debidamente.
Uso de cebos
¿Qué tipo de código malicioso necesita anfitrión?
Zombi, Trampas y bombas lógicas
Gusano, Caballo de Troya, Bombas lógicas y Trampas
Virus, Caballo de Troya, Bombas lógicas y Trampas
Programas que ejecutan órdenes destructivas al producirse una condición del sistema
Trampas
Bombas lógicas
Caballo de Troya
Programa que se reproduce indefinidamente
Bacterias o conejos
Programa que obecede a un centro de control remoto, como parte de una botnet.
Zombie
Caballo de troya
Programa o procedimiento de órdenes aparentemente útil, con una funcionalidad visible al usuario (incluso como antivirus) y otra oculta y dañina
Entrada secreta a un programa o sistema informático